• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
국감2025
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (476건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

항공사 대상 해킹 시도 많아져…美 아메리칸항공 자회사도 당했다

미국 아메리칸항공 자회사이자 아메리칸 이글 브랜드로 지역 항공편을 운영하는 엔보이 에어(Envoy Air)가 해킹 공격을 당했다. 보안 외신 블리핑컴퓨터, 더해커뉴스 등에 따르면 엔보이에어는 랜섬웨어 조직 '클롭(Cl0p)'으로부터 공격을 받은 것으로 전해졌다. 침투 경로는 EBS 제로데이 취약점이라는 것이 가장 유력하다. 엔보이 에어는 침해사고를 인지한 즉시 조사에 작수했으며, 법 집행 기관에도 연락을 취한 것으로 전해졌다. 또한 내부 검토 결과 민감 또는 고객 데이터가 유출되지는 않은 상황이다. 세계 항공사를 대상으로 한 해킹 공격은 이뿐만이 아니다. 이달 초순께에는 호주 항공사 콴타스(Qantas)가 랜섬웨어 공격을 당해 약 570만명의 개인정보가 유출된 것으로 나타났다. 또한 베트남항공에서는 제3자 고객서비스 플랫폼에서 데이터 유출 사고를 겪었다. 이같은 항공사들에 대한 공격은 예견된 바 있다. 외신에 따르면 미국 연방수사국(FBI)는 지난 6월 해킹 조직 '스캐터드 스파이더'가 항공사를 공격 대상으로 삼으면서 글로벌 보안 우려가 커졌다고 진단한 바 있다. 당시 FBI는 "현재 항공 생태계에 속한 모든 협력사와 벤더가 잠재적 위험에 노출됐다"며 "항공사 관련 IT 외주 업체까지 공격 대상"이라고 강조했다. 국내에서도 잇단 침해사고가 터져 나오고 있는 만큼 국내 항공사들의 각별한 주의가 요구된다.

2025.10.20 01:06김기찬

링크드인서 만난 그 남자..."알고 보니 채용 빙자 해커"

재택근무와 원격 채용이 보편화되면서 '온라인 면접'을 빙자한 사이버 공격 사례가 증가하고 있다. 최근 프리랜서 웹 개발자 데이비드 도다(David Dodda) 씨는 자신의 블로그를 통해 실제로 겪은 '면접 사기 사건'을 공개하며 주의를 당부했다. 이 소식은 해커뉴스·기가진 등 외신을 통해 지난 18일 보도됐다. 외신에 따르면, 도다 씨는 8년째 웹 개발자로 일하며 다양한 프로젝트를 수행해 온 경험 많은 프리랜서다. 그런 그에게 어느 날 링크드인을 통해 'Symfa'라는 회사의 최고 블록체인 책임자라 자칭하는 미콜라 얀치(Mykola Yanchii)라는 사람으로부터 메시지가 도착했다. 해당 메시지에는 “부동산 워크플로우를 혁신할 플랫폼 'Best City'를 개발 중이며, 유연한 근무가 가능한 파트타임 개발자를 찾고 있다”는 내용이 담겨 있었다. 도다 씨는 보안 의식이 높은 편이었지만, 얀치 씨의 프로필이 실제처럼 보였다. Symfa는 존재하는 회사였고, 그의 링크드인 계정은 1천 명 이상의 '연결'(connections)을 보유하고 있었기 때문이다. 의심스러웠지만 믿을 만해 보였던 그는 결국 제안을 수락했다. 코드 테스트 과제 안에 숨어 있던 악성코드 며칠 뒤 온라인 면접이 확정됐고, 도다 씨는 사전 과제로 'Best City' 프로젝트의 코드 저장소(repository)를 내려받아 일부 코드를 검토·수정하는 과제를 받았다. 그는 시간이 부족해 직접 실행하지 않은 채, 소스 코드만 편집하기로 했다. 그런데 호기심이 생긴 도다 씨는 면접을 앞두고 AI 도구에 “이 코드에 의심스러운 부분이 있는지 분석해 달라”고 요청했다. 그러자 놀라운 결과가 나왔다. 정상적인 코드 사이에 '루트(root) 접근 시 서버 권한으로 동작하며, 암호화폐 지갑이나 비밀번호, 주요 파일을 탈취하는 악성코드'가 숨겨져 있었던 것이다. 그는 “코드는 정교하고 난독화돼 있었다. 프로필도 진짜처럼 보였고, 대화 중에도 전혀 이상한 점이 없었다”며 “아주 세련된 방식의 사기였다”고 회상했다. 시간 압박과 보안 허점 노린 교묘한 수법 이후 도다 씨가 얀치 씨에게 확인 메시지를 보냈지만, 답변은 돌아오지 않았다. 그는 “이 사기의 핵심은 시간 압박”이라고 설명했다. 면접 전까지 테스트를 완료하라는 요구 때문에 개발자가 코드 검증 절차를 생략하게 만들고, 그대로 실행할 경우 PC가 악성코드에 감염될 위험이 높다는 것이다. 도다 씨는 “모르는 출처의 코드는 반드시 격리된 환경(샌드박스)에서 실행하고, 메인 컴퓨터에서는 절대 실행하지 말아야 한다”고 조언했다. 또 “AI 도구를 활용하면 코드의 안전성을 사전에 점검할 수 있다”면서 “면접 과제라 하더라도 무조건 신뢰하지 말라”고 강조했다. 도다 씨의 글이 해커 뉴스에 소개되자, 일부 이용자들은 “그 링크드인 프로필은 조금만 보면 가짜임을 알 수 있었다”고 지적했다. 그러나 더 큰 문제는 해당 프로필에 '페르소나(Persona) 신원 인증 배지'가 붙어 있었다는 점이었다. 이 배지는 사용자가 실제 신분증을 이용해 본인 인증을 완료했음을 뜻한다. 즉, 인증 절차를 거친 계정이 사기에 사용됐다는 것은 페르소나 신원 검증 시스템에도 보안 취약점이 존재한다는 신호일 수 있다고 외신은 전했다. 한편 일부 이용자들은 “도다 씨의 블로그가 AI로 작성된 글처럼 보인다”며 진위 여부를 의심했지만, 도다 씨는 해커 뉴스 측에 “게시 전 구글 문서로 초안을 작성했다”며 생성형 AI로 꾸며낸 이야기가 아닌 실제 사례임을 입증했다. 외신은 이번 사례가 온라인 채용 환경에서 개발자들이 직면할 수 있는 새로운 보안 위협을 보여준다며 구직자들의 주의를 당부했다.

2025.10.19 09:29백봉삼

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

올해는 우리나라 기업 및 기관을 대상으로 한 사이버 공격이 두드러지는 해가 될 전망이다. 제조업, IT, 금융권 등 분야를 가리지 않고 전 세계 사이버 범죄자들은 한국 기업을 여전히 겨낭해 데이터 및 금전을 탈취하려 하고 있다. 특히 랜섬웨어(Ransomware), 기업이나 기관의 시스템에 침투해 데이터를 암호화 및 탈취하고, 거액의 금전을 요구하는 이 공격 방식에 피해 기업들은 속수무책으로 무너졌다. 실제로 예스24, SGI서울보증, 여러 자산운용사 등 많은 기업들이 랜섬웨어에 홍역을 앓기도 했다. 안타깝게도 향후 랜섬웨어 공격자들은 더욱 진화할 전망이다. 그 변화는 최근 활발히 진행되고 있으며, 우리 기업에 대한 위협도 점차 커지고 있다. 랜섬웨어 등 사이버 위협에 적극적으로 대응하고 투자해야 하는 이유다. 글로벌 해커 타깃 된 한국 기업 보안업체 관계자는 "최근 랜섬웨어 그룹 조직은 증가하고 있고, 랜섬웨어 감염 방식도 더 다양한 동작으로 이뤄지고 있다"며 "단순히 파일을 암호화하는 것에서 벗어나, 암호화 이후 파일을 모두 삭제해버리거나 데이터를 유출·판매해 추가적으로 수익을 올리는 등 더욱 악질이 되어가고 있다"고 진단했다. 실제로 랜섬웨어 조직들은 최근 증가세다. 미국 사이버 보안 기업 블랙카이트(Black kite)는 최근 발간한 보고서에서 전 세계 현재 활동 중인 랜섬웨어 그룹은 96개이며, 이 중 52개가 새로 랜섬웨어 시장에 등장한 그룹으로 알려졌다고 발표했다. 100개의 육박하는 사이버 범죄자들이 한국을 비롯한 대부분의 국가에 랜섬웨어 공격을 시도하고 있는 것이다. 대부분 미국이나 캐나다 등 기업을 대상으로 공격 활동을 이어가고 있지만, 일부 랜섬웨어 그룹의 경우 한국 기업을 대상으로 집요한 공격을 이어가고 있다. 올해 가장 왕성한 공격을 기록하고 있는 킬린(Qilin), SGI서울보증·SFA 등 다수의 피해 한국 기업을 낳은 건라(Gunra) 등이 대표적이다. 이 외에도 안랩 보고서에 따르면 랜섬웨어 그룹 인크랜섬(Inc Ransom)이 한국 지역의 한 방송 및 통신 장비 제조업체를 공격한 것으로 확인됐다. 글로벌 사이버 범죄자들의 타깃에 한국 기업도 포함돼 있다는 의미다. 특히 킬린의 경우 올해만 한국 기업 30여곳을 공격했다. 킬린은 국내 자산운용사 30곳의 내부자료를 탈취했다고 주장하고 있으며, 최근에도 국내 발전설비 제조사 1곳을 공격한 것으로 전해졌다. 글로벌 사이버 범죄자, 연합하고 생겨나고…위협 커진다 랜섬웨어 공격자들이 서로 연합하고, 새로 시장에 합류하는 등 공격 자체가 양적으로 늘어나는 문제가 가장 위협적이다. 최근 보안업계에 따르면 세계 최대 랜섬웨어 그룹으로 악명을 떨쳤던 '록빗(LockBit)'은 새로운 버전인 '록빗 5.0'을 공개하며 랜섬웨어 시장에 다시 합류했다. 국제 공조로 인프라를 압수당한 이후 킬린, 아키라(Akira) 등 랜섬웨어 조직이 록빗의 자리를 대체했으나, 사실상 '범죄 두목'이 복귀한 상황이 된 것이다. 록빗은 국내 대형 타이어 업체는 물론 국세청 등 국내 기업 및 기관을 대상으로도 공격을 시도한 사례가 있다. 문제는 록빗이 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성했다는 점이다. 각 그룹끼리 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영을 더욱 확장하겠다는 계획으로 보인다. 3곳의 랜섬웨어 그룹 모두 국내 기업을 공격한 이력이 있다. 랜섬웨어 공격자들이 늘어나고, 국내 기업도 타깃에 포함돼 있는 만큼 이들의 연합이 더 강화된 방식으로 피해를 키울 수 있다. 기존에 활동하던 그룹뿐 아니라 새롭게 등장한 랜섬웨어 그룹도 한국 기업에 눈독 들이고 있다. 건라의 경우가 대표적이다. 건라는 올해 4월 처음으로 탐지된 신흥 랜섬웨어 조직이다. 등장한 지 1년도 채 되지 않아 한국 기업을 연속으로 공격하고 있다. 공작기계 기업 화천기계, SGI서울보증, 삼화콘덴서 등을 공격한 장본인이다. 새롭게 등장한 랜섬웨어 그룹은 또 있다. '블랙슈란탁(BlackShrantac)', '세이프페이(safepay)', '비스트(Beast)' 등 그룹이다. 이 중 블랙슈란탁은 등장한 지 1달도 채 되지 않아 한국 기업에 관심을 보였다. 국내 최대 보안 기업 SK쉴더스의 데이터를 탈취했다고 자신들의 다크웹 사이트에 업로드한 것이다. 단 해당 데이터들은 SK쉴더스가 파놓은 '함정'으로, '허니팟(honeypot)'인 것으로 나타났다. 허니팟은 비정상적인 접근을 탐지하기 위해 진짜 사이트 및 데이터베이스인 것처럼 위장한 '가짜' 데이터다. 보안업계 및 수사기관들은 사이버 범죄자 검거 또는 분석을 위해 이같은 허니팟을 운영하고 있다. 다행히 SK쉴더스가 직접적인 외부 침투를 받은 것이 아니라 허니팟 데이터가 유출된 것이지만, 새로 등장한 랜섬웨어 그룹이 생긴 지 합류한 지 얼마 되지 않아 한국 기업에 공격을 시도하려고 했던 점은 위협적으로 다가온다. 홍승균 에브리존 대표는 "신·변종 랜섬웨어 공격은 기존 레거시보안 모델에선 위협에 대한 감염 후 사후처리 방식으로 차단하기에는 어려움이 있는 경우가 있다"며 "또 신종 랜섬웨어의 특징으로는 암호화, 데이터 유출 등 협박형 모델이 늘어나 기업들에 피해가 더욱 가중되고 있다"고 우려했다. 북한 등 국가 배후 공격도 주의…보안 수칙 철저히 지켜야 랜섬웨어 그룹 뿐 아니라 국가 배후 사이버 위협도 커지고 있다. 앞서 지난 8월8일 미국 해킹 잡지 '프렉'은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 북한의 지원을 받는 것으로 알려진 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템에 대한 지속적인 공격이 적나라하게 드러났다. 보고서에 따르면 이 공격 세력은 통일부·해양수산부 계정으로 국내 공무원 업무시스템인 온나라시스템에 침투한 것으로 알려졌다. 또 17일 정부도 이같은 침해사실을 공식 시인하며, 공무원 인증서 650명분이 유출된 사실을 발표했다. 온나라시스템뿐 아니라 보고서에는 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 문제는 우리나라 정부가 국가 배후 공격 그룹의 지속적인 공격에 노출돼 있는 가운데 북한이 랜섬웨어 공격에도 처음 합류하면서 '국가 배후 랜섬웨어'도 떠오르는 위협이 됐다. 마이크로소프트(MS)의 연례 '2025 디지털 방어 보고서'에 따르면 'MS 위협 인텔전스'는 북한의 한 해커가 처음으로 서비스형 랜섬웨어(RaaS) 제휴자로 참여한 사례를 발견했다. 보고서는 "북한이 랜섬웨어 사이클을 외주화해 표적 침투 활동에만 집중할 수 있도록 한 조치"라고 북한의 랜섬웨어 공격 증가를 우려했다. 보안업계는 랜섬웨어 대응을 위해 보안 수칙을 잘 지켜야 한다고 당부한다. 보안업계 관계자는 "운영체제 및 소프트웨어의 최신 보안 업데이트를 꼭 적용하고, 보안 소프트웨어를 설치하는 것을 권장한다"며 "정기적으로 데이터를 지키기 위한 백업을 수행하고, 해당 백업도 오프라인이나 별도 네트워크에 보관하는 것이 무엇보다 중요하다"고 강조했다. 그는 이어 "기본적인 보안 수칙이지만, 신뢰할 수 없는 출처의 웹사이트나 이메일을 클릭하지 않도록 직원 개개인에 대한 실질적인 교육이 이뤄져야 한다. 형식상 진행하는 교육은 의미가 없다"며 "다중인증(MFA) 등을 활성화해 데이터를 지켜야 한다"고 밝혔다.

2025.10.19 03:09김기찬

행안부, '北 추정 세력' 온나라시스템 해킹 정황 시인…"보안 조치 완료"

북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 정부가 공무원 업무시스템인 '온나라시스템'에 대한 공격을 시도한 것으로 알려진 가운데 정부가 이를 공식 확인하고, 공무원 인증서 650명분이 유출된 사실을 발표했다. 이용석 행정안전부 디지털정부혁신실장은 17일 정부세종청사에서 열린 브리핑에서 '온나라 시스템'과 공무원 인증을 위해 사용 중인 행정전자서명(GPKI)이 해킹된 대해 "외부에서 접근한 정황을 확인하고 추가 보안 조치를 완료했다"고 발표했다. 앞서 지난 8월 8일 프렉은 40주년 기념호를 발간하며 'APT Down: The North Korea Files' 보고서를 발표했다. 이 보고서에는 '김수키(Kimsuky)'로 추정되는 세력이 한국과 대만 정부의 내부 시스템을 해킹했다고 주장했다. 또 통일부·해양수산부 계정으로 온나라시스템에 접속한 기록과 함께 행정안전부의 행정전자서명(GPKI) 검증 로그 약 2800건이 포함됐다고 주장한 바 있다. 뿐만 아니라 국방부 방첩사령부(DCC), 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 포함됐다. 방첩사령부를 대상으로도 시도한 피싱 공격 로그가 확인됐다. 이처럼 북한의 지원을 받는 외부 해커가 우리 정부에 대한 지속적이고 지능적인 전방위적 공격을 이어온 것이다. 정부도 이를 확인하고 유출 사실을 시인한 만큼 추가적인 대책이 요구된다. 온나라시스템은 공무원이 보고서 작성, 결재, 회의자료 관리 등 모든 행정업무를 처리하는 정부 표준 전산망이다. 즉, 일반 기업의 '인트라넷'처럼 내부 결재·지시 체계가 이뤄지는 핵심 시스템으로, 외부 침입 시 내부 문서가 노출될 우려가 나온다. 이 실장은 "국가정보원(국정원)이 7월 중순 외부 인터넷 PC를 통해 정부원격근무시스템(G-VPN)을 통해 온나라시스템에 접근한 정황을 파악했고, 행안부도 같은 시점에 통보받아 즉시 조치에 들어갔다"고 밝혔다. G-VPN은 공무원이 외부에서 정부 내부망에 접속할 때 사용하는 일종의 보안 통로이며, GPKI는 공무원 신원을 확인하기 위한 전자 서명 시스템이다. 해킹된 공무원들의 공인인증서 파일은 약 650명분으로 파악됐다. 이 실장은 "650명 중 12명은 GPKI 키와 비밀번호가 함께 포함된 사례였으며, 대부분은 유효기간이 이미 만료된 과거 인증서였다"라며 "다만 3명은 유효기간이 남아 있어 지난 8월 13일 폐기 조치됐다"고 덧붙였다. 이 실장은 "온나라시스템의 로그인 정보를 재사용하지 못하도록 하는 차단 조치를 7월 28일 모든 중앙부처와 지자체에 적용했다"라며 "지난 8월 4일 정부원격근무시스템(G-VPN) 접속 시 행정전자서명(GPKI) 인증뿐 아니라 전화인증(ARS)을 반드시 병행하도록 보안을 강화했다"고 덧붙였다. 또 사용자 부주의로 인한 행정전자서명 인증서 유출 경위에 대해 "조사 중이라 명확하게 말씀드리기 어렵다"면서도 "일반적으로 GPKI 인증서를 외부 PC에서 사용하는 경우, 악성코드에 감염되거나 비밀번호가 탈취될 수 있는 위험성이 있어 보완적으로 취약한 부분이 있다"고 해명했다. 한편 이 실장은 "현재 국정원이 관계기관과 함게 유출 경위와 피해 영향을 조사 중이며, 개선사항이 나오면 즉시 보완할 것"이라며 "최근 피싱, 악성코드, 보안 취약점 등 다양한 사이버 위협을 면밀히 점검 중이며, 같은 사고가 재발하지 않도록 예방에 최선을 다하겠다"고 말했다.

2025.10.17 14:32김기찬

KT, 접속기록 전수조사...총 20개 불법 기지국 확인

KT가 불법 초소형 기지국 ID 16개를 추가로 발견, 총 20개의 불법 펨토셀을 확인했다고 밝혔다. 17일 KT에 따르면 지난해 8월1일부터 지난 9월10일까지 이뤄진 모든 접속 기록을 전수 조사한 결과 이같이 확인됐다. 조사 대상은 이 기간 이뤄진 모든 통신과금대행 결제내역 약 1억5천만 건이다. 소액결제 8천400만 건과 DCB 결제 6천300만 건이 모두 포함됐으며 ARS 뿐만 아니라 SMS, PASS 인증을 통해 일어난 결제까지 전체를 망라했다. 또 전체 휴대폰과 기지국 간 4조300억 건에 달하는 접속 기록을 전수 조사해 불법 펨토셀을 탐지한 뒤 불법 펨토셀 ID 접속 이력과 전체 결제 데이터를 교차 검증하는 방식으로 분석을 진행했다. 그 결과 불법 펨토셀 ID는 총 20개로 확인됐고, 해당 펨토셀 ID 접속 이력이 있는 고객 수는 추가로 2천200여 명이 파악돼 총 2만2천200여 명으로 집계됐다. 추가로 확인된 불법 펨토셀 ID 16개 중에서는 1개의 ID에서만 무단 소액결제 의심 건이 발생한 것으로 확인됐다. 이에 무단 소액결제 피해 고객은 기존 362명에서 6명이 추가된 368명으로 확인됐으며, 해당 고객 6명의 소액결제 피해액은 총 319만 원이다. PASS 인증 및 DCB 결제에서는 이상 결제가 발생하지 않은 것으로 분석됐다. 무단 소액결제가 최초로 발생한 시점은 당초 확인 내용과 동일하게 2025년 8월5일이며, KT가 비정상적인 소액결제 시도를 차단한 9월5일 이후 새로운 피해는 발생하지 않은 것도 다시 확인했다. KT는 이번 조사 결과를 개인정보보호위원회 등 관계 기관에 보완 신고를 마쳤다.

2025.10.17 11:00박수형

[기자수첩] 대한민국 경찰을 해킹했다고?

"한국 경찰 데이터 13만개를 판매합니다. 구매할 사람만 연락주세요" 이달 초 '정보 암시장' 역할을 하는 불법 해킹 포럼 '다크포럼스(Darkforums)'에 우리나라 경찰의 데이터를 탈취해 판매한다는 게시글이 올라왔다. 경찰 로고와 함께 탈취한 데이터로 보이는 사진도 캡처해 올렸다. 우리 경찰이 해커 공격을 받은 것일까. 경찰에 확인해보니 아니었다. 경찰청 측은 이 게시물이 '사기(스캠)'라고 일축했다. 그러면서 "2023년 8월에도 똑같은 내용이 다른 불법 해킹 포럼인 '브리치포럼스(Breachforums)'에 업로드됐고, 당시에도 분석 결과 허위로 판명됐다"고 설명했다. 경찰을 해킹했다는 사기 글이 불법 해킹 사이트에 1년후 버젓이 다시 등장한 것이다. 이달 초 업로드된 허위 주장은 보름 가까이 불법 해킹 포럼에 여전히 방치돼 있다. 경찰은 특별한 대응에 나서지 않았다. 국가 기관을 공격했다고 주장하는 해커를 왜 경찰은 검거하지 않았을까. 국내 익명 커뮤니티에서 같은 맥락으로 경찰을 해킹했고 이를 인증하는 사진을 커뮤니티에 올렸다면, 해킹을 하지 않았더라도 '명예훼손'이나 '허위 사실 유포' 등으로 처벌했을 것이다. 우선 다크웹이라는 특수성 때문이다. 다크웹은 익명 네트워크 등 특수한 우회 경로를 통해 접속해야 하는 인터넷 환경을 말한다. 특수한 경로로 접속하기 때문에 추적이 어렵고, 추적이 어려운 만큼 불법적인 행위가 빈번하게 일어나는 공간이 다크웹이다. 특히 다크포럼스, 브리치포럼스와 같은 불법 해킹 포럼은 해외에 서버를 두고 있는 경우가 많고, 도메인 등 네트워크 정보를 계속해 바꾸기 때문에 더더욱 추적이 어렵다. 다크웹에 접속하는 행위 자체는 불법이 아니다. 다크웹상에서 불법적인 행위 즉, 음란물 유포, 유출된 데이터 거래 등을 하면 불법 행위로 간주된다. 탈취한 데이터를 거래하는 해킹 포럼은 불법 행위가 넘쳐나는 곳이다 보니 '한 놈만 걸려라' 하는 식으로 가짜 데이터를 구매하게 유도하는 사기 행위가 빈번하다. 또 허위 게시물의 경우 피해가 특정되지 않기 때문에 수사에 착수하기조차 어렵다. 경찰청 관계자는 "명백하게 경찰청에 피해가 있다고 하면, 국가수사본부 등 수사 기관에서도 정식으로 수사에 착수한다. 실제 공격이 없었는데 일어난 허위 게시물은 피해가 특정되지 않는다"며 "또 다크웹상에 허위 정보들이 셀 수 없을 정도로 많기 때문에 일일이 대응을 할 수가 없는 데다, 우리나라에 서버가 있는 경우는 압수수색 등 곧바로 통제가 되는데 해외에 소재하는 IP나 정보화 자원에 대해서는 협조를 통해서만 수사가 가능하다"고 설명했다. 이런 한계는 통계에서도 두드러지게 나타난다. 국회 행정안전위원회 소속 조국혁신당 정춘생 의원 자료에 따르면 2021년부터 올해 9월까지 경찰에 대한 해킹 시도는 총 2만817건이 감지됐다. 해킹 시도를 역추적할 때 가장 많이 감지된 IP는 미국, 중국 등 해외에 소재를 둔 경우가 많았다. 한국 IP는 1천778건이었다. 실제 해킹에 성공해 경찰에 피해를 입힌 경우는 없었다. 경찰을 대상으로 직접 해킹 공격을 시도했음에도 공격자들을 대상으로 대대적인 수사가 이뤄지지 못했다. 해외에 IP를 두고 있는 경우이거나, 실제 피해가 발생하지 않아 수사에 착수할 수 없는 것이다. 공격 시도 역시 수만건에 달할 정도로 많아 일일이 대응하는 데 한계가 있어 보인다. 협조도 통상적으로 2~3달이 걸리고, 손쉽게 이뤄지는 것이 아니다 보니 현실적으로 수많은 허위 정보들과 불법 거래들을 생겨날 때마다 검거할 수 없는 것이다. 다크웹에서 벌어지는 불법 행위를 제재할 수 있는 현실적인 방안은 불법적인 사이트들을 모두 폐쇄하는 방법 뿐이다. 이를 위해선 '국제 공조' 활성화가 필수다. 국가 차원의 공동 방어와 동맹국 간의 국제적 파트너십과 협업이 사이버위협을 효과적으로 줄일 수 있는 유일한 방법이다. 실제로 가장 인기 있었던 불법 해킹 포럼인 브리치포럼스는 2023년부터 미국 연방수사국(FBI), 영국 국가범죄청(NCA) 등의 국제 공조로 검거당하고 복구하기를 반복하다 끝내 올해 6월께 자취를 감췄다. 우리나라 경찰이 해킹당한 것으로 오해케 하는 허위 글이 '글로벌 정보 암시장'에 오랫동안 버젓히 올라와 있음에도 "피해가 있어야 수사한다"는 우리 경찰 입장은 시쳇말로 거시기 하다. 모방을 부를 수 있고, 한국이 해커 무방비라는 잘못된 인식을 세계 여러 사람들에게 줄 수 있기 때문이다. 다크웹 추적이 어렵더라도 이런 경우에는 국제 공조 같은 보다 적극적인 '액션'이 필요하다. '어쩔 수가 없다'식 대응은 아닌 듯 하다. 대한민국 경찰을 해킹했다는 허위 글이 저렇게 돌아다니는데 우리 경찰은 정말 '어쩔 수 없다'고 가만히 있어도 되는 걸까.

2025.10.15 20:28김기찬

세계 최대 '정보 협박범' 돌아왔다…더 강해진 '록빗' 보안 비상

세계 최대 랜섬웨어 공격 그룹인 '록빗(LockBit)'이 복귀했다. SGI서울보증, 예스24 등 국내 기업과 기관들이 랜섬웨어 공격에 속수무책으로 당하고 있는 가운데 국내는 물론 전 세계 기업 및 기관을 대상으로 악명을 떨쳤던 공격 그룹이 새로운 버전을 출시, 재등장한 것이다. 14일 보안업계에 따르면 지난달 초 록빗은 출현 6주년을 맞아 '록빗 5.0'을 출시했다고 발표했다. 록빗은 2019년 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 수십 곳의 랜섬웨어 조직들 중 가장 규모가 큰 것으로 알려졌으며, 가장 활발한 공격 활동을 기록해 전 세계 기업 및 기관의 보안에 가장 큰 위협이였다. 실제 미국 법무부에 따르면 록빗으로 인해 지난해까지 약 2500곳의 피해 기업이 발생한 것으로 추정된다. 약 1억2천만달러의 피해액도 발생했다. 2023년 기준으로 보면 록빗은 전 세계 랜섬웨어 공격 4000여건 중 23%인 4분의 1가량의 활동을 보였다. 하지만 2019년부터 4년여간 2.0, 3.0 등 새로운 버전을 출시해 가며, 왕성한 활동을 기반으로 몸집을 키운 록빗은 2024년 2월20일 미국 연방수사국(FBI) 중심의 국제 공조 작전인 '크로녹스 작전'을 통해 인프라를 압수당하는 등 무력화된 바 있다. 크로녹스 작전에는 영국 국가범죄청(NCA)과 미국 법무부(DoJ), FBI을 포함한 10여 개국의 수사 기관이 참여했다. 대대적 검거로 록빗 신인도는 추락했고, 랜섬웨어 시장에서 영향력도 점차 잃어갔다는 것이 보안업계의 분석이다. 게다가 록빗은 올해 5월 외부 공격자로부터 협상 로그, 지갑 등이 유출되는 수모를 겪었다. 랜섬웨어 그룹이 역으로 해킹 공격을 당하는 역설적인 상황이 빚어진 것이다. 하지만 록빗은 위상 회복을 위해 지난해 말 당시 새로운 버전인 '록빗 4.0'을 공개했고, 이번에 새로운 버전을 재차 공개하면서 공격을 고도화하고 있다는 우려가 나온다. 특히 새로운 버전 출시가 위상 회복 시기와 맞물려 더욱 왕성한 활동을 보일 것으로 예상되는 만큼 주요 기업 인프라, 서버 등에 대한 공격이 급증할 가능성도 크다. 심지어 록빗은 국내 대형 타이어 업체, 국세청 등 국내 기업 및 기관을 대상으로도 공격을 서슴지 않는 랜섬웨어 그룹이기 때문에 우려는 더욱 커지고 있다. 또한 사이버 보안 기업 렐리아퀘스트에 따르면 드래곤포스, 킬린(Qilin) 등 다른 랜섬웨어 그룹과 연합을 구성하고 기술과 자원을 공유함으로써 각 랜섬웨어 그룹의 운영 능력을 대폭 키운 것으로 확인됐다. 드래곤포스는 여러 RaaS를 인수하면서 세력을 키운 랜섬웨어 그룹이다. '스페셜포스'로 유명한 국내 게임 개발사인 드래곤플라이도 공격해 운영에 장애를 일으킨 바 있다. 킬린 역시 다수의 국내 자산운용사는 물론 웰컴저축은행 산하 대부업체 등 국내 기업을 대상으로 공격을 확대하고 있는 랜섬웨어 그룹이자, 올해 가장 많은 활동량을 기록하는 위협적인 랜섬웨어 그룹으로 알려져 있다. 국내 기업을 겨냥한 공격을 시도했던 전례가 있는 랜섬웨어 그룹과의 연합으로 인해 기업 보안에 비상이 걸렸다. 이용준 극동대 해킹보안학과 교수는 "록빗 5.0은 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한다는 분석이 나왔다"며 "이는 병원, 제조업, 클라우드 전환 기업 등에 위협이 된다. 드래곤포스, 킬린과의 연합도 공유·인프라 협업·피해자 다중화(이중·삼중 갈취)를 통해 단기간 타격력을 높일 수 있다"고 우려했다. 다만 이 교수는 "록빗 5.0의 기술·카르텔 효과로 단기 공격 빈도는 반등하겠지만, 법집행·내부유출 여파로 지속가능한 생태계(어필리에이트 충원·수익 안정)를 완전히 회복할지는 미지수"라며 "록빗의 성공적인 복귀보다는 전술적 반등에 가까운 시나리오가 예상된다"고 강조했다. 이 교수는 록빗 5.0 출시와 관련해 국내 기업·기관에 미치는 영향과 관련해 ▲제조·OT(설비) 타격 심화 ▲보건의료·공공서비스 압박 ▲카르텔식 협업 공격 ▲공급망 또는 하청 경유 침투 등으로 요약했다. 국내 제조 대기업은 물론 의료기관, 대기업 협력사 등 대부분에서 위협이 확대됐다는 것이다. 이에 그는 국내 기업 및 기관이 ▲가상화·하이퍼바이저 방어 ▲크리티컬 취약점 패치의 '주간SLA'화 ▲계정·권한 관리 ▲이중·삼중 갈취 대비 ▲OT·제조 현장의 '섭취지점' 봉쇄 등의 대책이 필요하다고 역설했다. 구체적으로 관리 인터페이스의 외부 노출을 차단하고 MFA(다중 인증) 등을 기본값으로 만들어야 한다는 것이다. 또 개인정보·중요정보를 다루는 부서의 크로스플레이북을 사전 작성해 협상·지불 의사 결정 라인과 증빙 보존 절차를 명문화해야 한다고 강조했다.

2025.10.14 21:48김기찬

민주당 박수현 의원 "문체부 해킹대응 5개 사업 예산 2024년부터 0원"

국회 문화체육관광위원회 박수현 의원(더불어민주당) 13일 문화체육관광부(문체부)가 11개 해킹 대응 사업 중 5개 사업 예산을 전혀 확보하지 못하고 있다고 밝혔다. 박수현 의원실이 문체부로부터 제출 받은 '문체부 및 산하기관(소속기관 포함, 이하 동일) 해킹 대응 현황' 자료에 따르면 문체부는 총 11개의 해킹 대응 사업 중 5개 사업의 예산을 2026년도 정부안을 포함해 2024년부터 단 한 푼도 확보하지 못하고 있다. 반영 예산이 0원인 5개 사업은 ▲해킹메일 검역시스템 구축 ▲관제대상기관 DNS 보안 강화 ▲사이버안전 교육체계 구축·운영 ▲업무공유시스템 기능 개선 ▲전산망 재난 대비 안전진단 위탁운영 등이다. 이들 5개 사업 수행을 위해서는 2026년도 기준 총 21억 9천만원의 예산 확보가 필요하다. 일부의 예산만을 확보한 '노후 보안 관제 장비 교체'의 경우 전체 필요예산 12억 6천만원 중 6억 6천만원을 2026년도 정부안에 확보한데 그쳐 5억 9천900만원의 예산이 부족한 상황이다. 해킹 대응 업무는 문체부 '사이버안전센터'에서 관할하고 예산 사업을 추진한다. 센터에서 문체부 및 산하기관과 유관기관까지 총 118개에 달하는 기관의 정보보안을 관리하고 있다는 점에서 예산 미확보로 인해 문체부 관련 광범위한 분야가 사이버 공격 위험에 노출되어 있다. 실제 문체부 본부 및 소속기관에 가해지는 사이버 공격은 2021년부터 2025년 7월까지 5년간 총 1만8천624건에 달했다. 서버 중단, 개인정보 유출 등 실제 피해로 이어진 사례도 2021년 부터 거의 해마다 반복되고 있다. 해킹 전담인력의 부재도 심각하다. 문체부 제출자료에 따르면 문체부와 산하기관의 해킹 대응인력은 현재 총 15명이다. 문체부를 포함한 18개 산하기관이 요구하고 있는 추가 인력이 총 26명에 달하고 있어 해킹 담당인력 확보율은 36.5%에 그치고 있는 셈이다. 인력 충원을 요구하고 있는 18개 기관 중에서도 14개 기관은 현재 해킹 전담인력을 단 한명도 확보하지 못했다. 특히 국립중앙도서관은 2024년 DDoS 공격으로 홈페이지 서버가 중단되는 홍역을 치렀고, 국립국악원은 5년간 총 360건의 사이버 공격을 당했음에도 전담인력을 확보하지 못한 것이어서 인력 보완이 시급한 실정이다. 박수현 의원은 “연이은 통신사 해킹, 개인정보 유출 사고로 국민적 우려가 높아지고, 문체부와 소속기관에 대한 사이버 공격이 해마다 3000건이상씩 발생하고 있는 실정이다”라며 “인력과 예산 확보로 해킹 문제에 적극 대응해야 한다”라고 강조했다.

2025.10.13 09:53김한준

"尹정부서 추진된 ISMS 간소화, 형식적 인증으로 전락"

윤석열 정부에서 지난해 4월 '불필요 불합리한 부담 경감'을 명분으로 정보보호관리체계 (ISMS) 제도 간소화 정책을 추진하면서 ISMS가 형식적 인증으로 전락했다는 비판이 제기됐다. 국회 과학기술정보방송통신위원회 조인철 의원(더불어민주당)이 과학기술정보통신부로부터 제출받은 자료에 따르면, 윤석열 정부가 제도를 완화하던 당시 문재인 정부 대비 민간기업 해킹 3배, 중소기업 피해 3배, ISMS 인증기업 피해 16배 폭증했다. 보안 강화가 절실했던 시기에 윤석열 정부는 오히려 '기업 부담 완화'를 내세워 사후심사 과정에서 현장심사를 최소화하는 등의 '간편인증제'를 도입했다. 그러나 간편인증제 도입 이후 상황은 오히려 악화됐다. 2025년 상반기 기준 민간기업 전체 침해사고와 중소기업 피해 건수는 이미 전년도 대비 50% 를 넘어섰고, ISMS 인증기업의 침해사고 비율도 75% 를 상회한 것으로 나타났다. 즉, 정부의 간소화 조치 이후 해킹 피해가 오히려 가속화된 셈이다. 이에 윤석열 정부가 내세운 '기업 부담 완화' 기조가 결과적으로 국가 보안 리스크를 확대시킨 정책적 실패로 귀결됐다는 비판도 제기되고 있다. 현행 ISMS 제도는 SK텔레콤 해킹 , KT 소액결제 사태 등을 대규모 보안사고를 겪으며 구조적 한계를 드러났다. 기업의 규모나 산업별 위험도를 고려하지 않고, 모든 인증대상에 동일한 기준을 적용하고 있는 것이 대표적 문제다. SK 텔레콤과 같은 대형 통신사부터 중소 온라인 쇼핑몰까지 똑같은 항목으로 심사를 받는 구조로 산업별 보안위험을 반영하지 못해 제도의 실효성이 떨어진다는 지적이 지속적으로 제기돼 왔다. 조인철 의원은 이에 정보통신망법 개정안을 발의해 실질적인 제도 개편을 추진하고 있다. 인증기관과 심사기관에 대한 관리 · 감독 부실 문제도 심각하다. 조인철 의원실이 과기정통부로부터 제출받은 자료에 따르면, 대형 해킹사건 모두 ISMS 인증을 취득한 상태에서 발생했음에도 인증기관(KISA)이나 심사기관이 제재를 받거나 패널티를 부과받은 사례는 단 한 건도 없었다. 해킹이 발생해도 인증기관 또는 심사기관은 법적 책임을 지지 않는 무책임 구조로 운영되고 있는 것이다. 사후 검증 절차가 없다는 점도 문제로 지적된다. 침해사고가 발생하더라도 인증기관이나 심사기관이 해당 기업의 보안체계를 재점검하거나 심사단계에서 간과된 항목이 있는지 분석하는 절차조차 존재하지 않는다. 조 의원은 “ISMS 제도를 총괄적으로 감독해야 할 과기정통부의 무책임과 제도의 실질적 운영을 책임지는 KISA의 소극적 대응이 제도 부실의 본질”이라며 “보안은 기술이 아니라 국민 안전의 문제다 . 형식적 인증을 넘어서 실질적 보안체계를 구축해야 한다”고 강조했다. 이어, “고위험 산업군에 대한 차등화된 인증 체계 도입, 인증기관과 심사기관에 대한 관리 감독 기능 강화, 심사기관의 전문성 및 책임성 제고 등 근본적 제도개편을 통해 'ISMS' 를 국민이 신뢰할 수 있는 보안 인증체계로 바로 세우겠다”고 밝혔다.

2025.10.13 09:50박수형

"北추정 해킹 당하고도 피해없다 보고한 선박해양플랜트硏"

해양수산부 소관 선박해양플랜트연구소가 2022년 북한으로 추정되는 공격자로부터 내부 서버 7개 계정이 탈취됐는데도 해양수산부와의 협의 끝에 '피해 없음'으로 처리한 사실이 드러났다. 특히 해킹의 통로가 된 서버 유지보수 업체와의 계약은 현재까지도 유지하고 있다. 국회 농림축산식품해양수산위원회 소속 강명구 의원(국민의힘)이 해양수산부로부터 제출받은 자료에 따르면, 선박해양플랜트연구소에서는 2022년 11월18일부터 12월14일까지 총 4차례의 사이버침해 사고가 발생했다. 특히 최초 사고보고서에서는 외부에서 내부망으로 접근할 수 있는 SSL-VPN 서버의 계정이 탈취됐다는 내용이 포함돼 있었으나 후속 결과보고서에서는 해당 내용이 삭제됐다. '자료 유출이 확인되지 않아 피해로 보기 어렵다'는 이유로 해양수산부와 협의해 피해 내역에서 이를 제외한 것이다. 이에 대해 익명을 요구한 한 사이버침해 대응 전문가는 “데이터 유출은 단순히 파일이 외부에 반출됐다는 기록이 있어야 하는 것은 아니다”며 “계정이 탈취됐다면 내부 서버 자료를 열람하거나 화면을 캡쳐할 수 있는데 이 역시 '간접 유출'로 간주돼야 한다”고 지적했다. 이어 “해당 공격자 IP와 공격 패턴, 공격당한 유지보수 업체 등을 고려하면 2022년 북한발 해양 조선 방산업체 해킹 사태와 유사한 양상”이라며 “북한의 킴수키 (Kimsuky) 등 해킹 조직과의 연관성이 찾아진 만큼 면밀한 피해 조사가 필요했으나 아무런 피해가 없다고 결론 낸 것은 납득하기 어렵다”고 꼬집었다. 연구소는 사고 당시 망 분리조차 제대로 이뤄지지 않았는데, 침해 사고 발생 뒤에도 예산 부족을 이유로 3년이 지난 현재까지 망 분리 사업을 완료하지 못하고 있다. 강명구 의원은 "“해양플랜트연구소는 해군과 중요 안보 사업을 함께 수행하는 국가 연구기관인 만큼 북한발 사이버 공격에 대비해 철저한 보안 체계를 갖추고 있었어야 했다”며 “이처럼 안이한 태도로 침해 사고를 축소하거나 은폐하려 든다면 또다시 북한의 해킹 맛집으로 전락할 것”이라고 비판했다. 그러면서 “현재 공공기관의 사이버침해 사고는 피해 기준이 구체적으로 마련돼 있지 않아 사건 축소나 은폐가 손쉽게 가능한 구조”며 "“국정원 등 관계기관과 협의해 사이버침해 피해 기준을 명확히 하고 공공기관의 보안 대응 체계를 전면적으로 점검해야 한다”고 강조했다.

2025.10.13 09:17박수형

국정감사에 통신사 CEO 줄소환...빅테크 인사도 상당수

추석 연휴 끝에 시작되는 국회 국정감사에 통신 3사 최고경영자(CEO)들이 줄줄이 소환된다. 이재명 정부에서 처음 열리는 국감이 자칫 입법부의 행정부 감시라는 본연의 기능보다 기업인 청문 성격이 될 것이란 전망까지 나온다. 10일 국회 등에 따르면 ICT 분야 기관을 담당하는 과학기술정보방송통신위원회 외에도 여러 상임위에서 통신 3사 CEO를 출석 증인으로 채택했다. 국회가 통신업계에 이처럼 증인 줄소환을 택한 데에는 잇따른 해킹 사고 때문이다. 올해 들어 공공기관과 수많은 기업에서 사이버 침해사고가 발생했는데, 국민 생활에 밀접한 통신업계에 여론의 관심이 집중되면서 국민을 대표하는 국회가 가벼이 넘길 수 없는 상황에 이르렀다. 최근 사고가 발생한 김영섭 KT 대표는 과방위 감사 일정 가운데 오는 14일과 21일 증인 출석 요청을 받았다. 21일 감사의 경우 과방위가 해킹 관련 기관에 대한 집중 감사를 예고하면서 유영상 SK텔레콤 대표와 홍범식 LG유플러스 대표도 같은 날 증인석에 서게 된다. 김 대표의 경우 14일 정무위원회 국감 증인 명단에도 올라 상임위 간 조정이 필요한 상황이다. 과방위는 감사 일정과 출석 증인과 참고인을 의결하는 날에도 해킹 청문을 진행했다. 상반기 SK텔레콤에 이어 최근 KT 등 각각 유무선 가입자 1위 통신사의 사고에 날을 세우고 있다. 상임위 소관 기관인 과학기술정보통신부의 산하기관인 한국연구재단 해킹 사고도 중대한 문제로 꼽히는 만큼 과방위 감사는 해킹 대응으로 집중될 것으로 보인다. 행정안전위원회 감사 출석 증인 명단에도 통신사 CEO 이름이 올랐다. 행안위는 17일 AI 업무협약과 관련해 유영상 대표를, 30일에는 국가융합망 사업과 관련 김영섭 대표를 증인으로 채택했다. 다만, 국정감사계획서를 의결하던 지난 1일 이후 국가정보자원관리원 화재로 정부 행정망 시스템 가동 중단이 행안위의 최대 이슈로 바뀌면서 향후 분위기를 예단하기 어렵게 됐다. 통신업계 외에 구글, 애플, 메타, 바이트댄스, 넷플릭스 등 글로벌 빅테크 기업의 인사도 과방위 감사의 증인 참고인 명단에 다수 포함됐다. 인앱결제와 플랫폼 독과점 등이 주된 신청 요지다. 쿠팡, 알리익스프레스와 같은 이커머스 기업도 증인에 포함됐는데 유튜브와 함께 광고 문제를 주로 다루게 될 것으로 보인다. 해킹 관련 증인은 21일에 출석 요청이 이뤄졌고, 대부분의 기업인 증인은 14일 감사 일정에 출석 요청을 받았다. 그런 가운데 국감을 앞두고 이진숙 전 방송통신위원회 위원장을 두고 경찰 체포가 정쟁으로 급부상하면서 기업 증인보다 정쟁에 집중될 수 있다는 전망도 나온다, 이 전 위원장은 일반 증인으로 과방위 14일 감사에 증인 명단에 올랐다. 국회 한 관계자는 “상임위 별로 출석 증인 일정 조율도 필요하고 감사 기간에 추가 증인 출석 요청이나 기존 출석 요청 증인의 조정이 이뤄질 가능성이 높다”고 말했다.

2025.10.10 06:00박수형

한은 올해 8월까지 17번 사이버 공격…유효 건은 5건

올해 8월까지 한국은행은 17번의 사이버 공격을 받았으며 이중 5건이 실제 침해로 연결된 건수인 것으로 집계됐다. 개혁신당 천하람 국회의원이 한은으로부터 받은 자료를 분석한 결과 이 같이 나타났다. 2020년부터 2025년 8월 말까지 한은이 탐지한 사이버 공격 시도는 총 2천927건이었으며, 실제 침해가 이루어진 유효 공격은 24건에 달했다. 연도별로 살펴보면 ▲2020년 1천12건 ▲2021년 1천557건 ▲2022년 192건 ▲2023년 97건 ▲2024년 52건 ▲2025년 8월 말까지는 17건이다. 유효 공격 수는 ▲2020년 1건 ▲2021년 2건 ▲2022년 5건 ▲2023년 9건 ▲2024년 2건으로 조사됐다. 총 유효공격 24건 중 23건은 임직원이 받은 피싱 메일에 의한 것이었다. 나머지 한 건은 2023년말 발생한 한국은행 홈페이지에 대한 대규모 디도스(DDos) 공격에 따른 것이다. 이와 관련해 천하람 의원은 “아직은 한국은행 사이버 공격이 피싱 메일 등 널리 알려진 수법에 머물러 있지만, 공격 방법이 다양화되고 그 수준이 강화될 것이 충분히 예견되는 만큼 사이버 보안 강화를 위한 총체적 대책 마련에 나서야 할 때”라고 지적했다.

2025.10.09 14:21손희연

아사히맥주, 해킹으로 생산 중단된 공장 재가동

아사히맥주가 공장 가동을 재개했다. 사이버 공격으로 생산이 중단된 가운데 일부 수작업을 통해 맥주 출하를 진행하기 시작했다. 지디넷재팬에 따르면, 아사히맥주는 그룹이 받은 사이버 공격에 따른 시스템 장애로 일시 중단된 맥주 공장의 생산을 재개했다고 6일 밝혔다. 생산이 재개된 맥주 공장은 훗카이도, 후쿠시마, 이바라키, 나고야, 스이타, 하카타 등 6곳이다. 전자 시스템을 이용한 주문과 출하 업무는 여전히 중단된 상태다. 다만, 회사 측은 제품 공급을 최우선 과제로 삼고 일부 수작업을 통해 주문을 처리하며 순차적인 출하를 재개하게 됐다. 아사히맥주 측은 제품 출하에는 제약이 남았지만 맥주 공급의 지역 편중을 해소하기 위한 대응에 집중한다는 방침이다. 한편, 아사히그룹홀딩스는 지난 3일 사이버 공격에 따른 시스템 장애에 대한 최신 조사 결과를 발표했는데 이 때 회사 서버가 랜섬웨어 공격을 받은 사실을 확인했다고 전했다.

2025.10.07 11:36박수형

KT도 위약금 면제 가능성...입법조사처 "사측 귀책사유 있다"

SK텔레콤에 이어 KT가 해킹 사고에 따른 무선 가입자 위약금 면제 조치 압박을 받게 될 전망이다. 과학기술정보방송통신위원회 위원장을 맡고 있는 최민희 의원에 따르면, 의원실이 국회 입법조사처에 검토를 의뢰한 결과 위약금 면제 가능성이 확인됐다는 답변을 받았다. KT 일부 가입자의 금전 피해와 개인정보 유출이 확인되지 않았어도 불안감이 조성된 게 회사의 귀책사유에 해당하냐는 의원실의 질문에 입법조사처는 “SK텔레콤 사건과 같은 틀로 판단될 것으로 보인다”는 답변을 내놨다. 침해사고 과실에 대해 초소형 기지국에 대한 관리 미흡, 경찰 통보 과정에서 지연 대처, 개인정보 유출 정황 부인 이후 유출 인정을 근거로 삼았다. 또 약관에 따른 통신서비스 제공에 주된 의무 위반에 대해서는 금전적인 피해 직접성, 개인정보 추가 유출 가능성 등의 사유를 들었다. SK텔레콤과 비교해 개인정보 유출 후 금전적 사고가 발생한 점은 피해의 직접성이 더욱 크다고 봤으나 무단 결제 금액에 대한 면제 조치에 대해 위험 가능성을 낮게 본 것으로 봤다. 최민희 의원은 “KT의 과실이 이미 명백히 드러났고, 아직 해킹 원인조차 파악되지 않아 이용자들의 불안이 전혀 가시지 않는 만큼 KT 경영진은 위약금 면제와 추가 보상안을 마련해야 한다”고 촉구했다.

2025.10.06 08:15박수형

공공 충전기 0.1초면 해킹…추석 연휴 '초이스재킹' 주의

공항이나 휴게소 등 공공장소 충전기에 스마트폰을 꽂는 순간, 단 0.1초 만에 사진과 연락처 같은 민감한 개인정보가 해커 손에 넘어갈 수 있다는 분석이 나왔다. 추석 장기간 연휴로 해외여행과 귀성길 이동이 늘어나는 만큼 최신 해킹 기법 '초이스재킹'에 대한 각별한 주의가 요구된다. 2일 보안 전문 기업들은 연휴를 앞두고 국내외 여행객들에게 초이스재킹을 비롯한 스마트폰 해킹 사고에 대비할 것을 당부했다. 초이스재킹은 주스재킹에서 한 단계 발전한 새로운 해킹 기법이다. 주스재킹은 공공장소에 설치된 충전기에 스마트폰을 연결했을 때 악성코드를 주입하거나 데이터를 빼내는 방식이다. 이 같은 공격이 확산되자 USB 연결 시 사용자 동의를 묻는 보안 시스템이 도입되기 시작했다. 하지만 초이스재킹은 해당 절차를 우회해 데이터를 강제로 빼낼 수 있다. 특히 모든 과정이 0.1초 내외로 진행될 수 있어 충전기에 잠깐 연결하는 것만으로도 위험에 노출될 수 있다는 지적이 나온다. 연구 결과에 따르면 이 방식은 안드로이드와 일부 iOS 기기에서도 효과가 있었으며 기기가 잠겨 있는 상태에서도 특정 파일이 추출된 사례가 보고됐다. 추석과 같은 연휴 기간에는 공항, 기차역, 휴게소, 카페, 호텔 등 공공 충전 포트 이용이 늘어나는 만큼 더욱 주의가 필요하다. 특히 해외여행 시 현지 충전 인프라의 보안 수준을 확인하기 어렵고 낯선 환경에서는 경각심이 낮아져 공격 성공률이 높아질 수 있다는 우려가 제기된다. 노드시큐리티 등 보안 업계는 이번 추석 연휴뿐 아니라 향후 여행이나 외출이 잦은 시기에도 이 같은 공격이 반복될 수 있다고 보고 사용자 경각심 제고를 강조했다. 무엇보다 공공 USB 충전 포트 사용을 피하는 것이 가장 안전하다며 특히 낯선 장소에서는 전기 벽면 콘센트나 개인 충전기를 활용하는 것이 바람직하다고 조언했다. 불가피하게 공공 충전을 해야 한다면 데이터 전송 기능을 제거한 충전 전용 케이블이나 USB 데이터 차단기를 사용하는 것이 권장된다. 공공 충전에 대한 의존도를 줄이기 위해 보조배터리를 휴대하는 것도 좋은 방법이다. 운영체제(OS)와 앱을 최신 보안 패치 상태로 유지하는 것 역시 필수적이다. 일부 스마트폰에서 지원하는 USB 연결 시 '충전 전용 모드'를 활용하는 것도 효과적인 대응책이다. 초이스재킹은 기본적으로 USB 데이터 전송이 가능한 상태에서만 작동하기 때문에 해당 모드를 활성화하면 데이터 전송 채널을 원천적으로 차단할 수 있다. 오스트리아 그라츠 공과대학교 연구진이 발표한 연구에 따르면 충전 전용 모드를 활성화했을 경우 초이스재킹 공격은 사실상 원천 차단이 가능하다. 충전 전용 모드가 강제로 고정돼 있다면 공격자가 데이터를 빼낼 수 없다는 의미다. 그러나 이 기능은 모든 스마트폰에서 기본값으로 제공되는 것은 아니다. 사용자가 직접 설정하지 않으면 기본이 '데이터 전송 가능' 상태인 경우가 많고 일부 구형 기기에는 충전 전용 모드 자체가 아예 없는 사례도 있어 각 기기의 지원 여부를 확인할 필요가 있다. 황성호 노드VPN 한국 지사장은 "초이스재킹은 공공 충전 위협의 진화된 형태로 한 번의 접속만으로도 데이터 전송을 허용하게 만들 수 있고 민감한 정보를 유출시킬 수 있다"며 "공공 USB 포트를 절대 안전하다고 생각해서는 안 된다. 해킹과 도난에 대한 인식과 대비가 첫 번째 방어선"이라고 강조했다.

2025.10.02 14:01남혁우

SKT, 사이버범죄 대응 'T 안심' 서비스 확대

SK텔레콤은 유통망 정보보호 혁신을 본격화하면서 보안을 강화하기 위해 'T 안심' 서비스를 확대한다고 2일 밝혔다. 우선 SK텔레콤은 365일 연중무휴 24시간 운영되는 'T 안심 24시간보안센터'를 도입했다. 'T 안심 24시간보안센터'는 사이버 피해 발생 초기 대응부터 복구까지 원스톱으로 가입자를 지원한다. 기존 일반 가입자센터는 평일 오전 9시부터 오후 6시까지 운영하고, 야간과 주말에는 휴대폰 분실·습득 등 신속한 조치가 필요한 경우에 한해 상담을 제공했다. 'T 안심 24시간보안센터'는 사이버 피해 상담이 필요한 가입자가 사고 후 골든 타임을 놓치지 않도록 언제든 보안 지식을 갖춘 상담사를 통해 맞춤형 상담을 제공한다. 구체적으로는 ▲피싱·스미싱·해킹 등에 대한 즉각 차단과 긴급 조치 ▲2차 피해 방지를 위한 보안 점검·예방 서비스 안내 및 기관 신고 지원 ▲피해조사, 보상 및 사후 관리까지 피해 복구를 전반적으로 지원한다. 사이버 범죄에 노출된 가입자는 언제든 SK텔레콤 가입자센터(114)나 'T 안심 24시간보안센터'에 전화해 긴급 조치 및 추가 피해 예방 등에 대한 정보를 얻고, 불안감을 해소할 수 있을 것으로 기대된다. SK텔레콤은 향후 가입자센터 모든 상담사를 대상으로 보안 관련 교육을 단계적으로 시행, 보안 전문 상담사로 육성하고 가입자의 피해 유형에 따른 맞춤형 보안 상담을 상시 제공할 계획이다. 아울러 경찰청과 긴밀히 협의해 최신 보안 위협 동향, 대응 방안 등 교육을 시행하고 공동 대응 체계를 구축할 방침이다. 또한 SK텔레콤은 사전 예방부터 사후 지원까지 특화된 보안 상담을 제공하는 'T 안심매장'을 선보인다. 이달부터 전국 2천500여개 T월드 오프라인 매장에서 운영할 예정이다. T 안심매장은 보안 전문 교율을 이수한 T크루인 'T 안심지킴이'로부터 사이버 보안 관련 상담을 받을 수 있다. 이 교육은 경찰청·프로파일러 등 내외부 전문가와 협력해 진행했다. T 안심매장 마크가 부착된 매장에 방문하는 가입자는 누구나 ▲SK텔레콤 보안 서비스 상담·가입, 휴대폰 보안 설정 지원 등 사이버 보안 사고 예방 서비스 ▲피싱·스미싱·해킹 등 사고 발생 시 피해 사실 확인 및 추가 피해 차단, 관련 기관 신고 안내 등 조치를 지원 받을 수 있다. SK텔레콤은 온라인 가입자 접점에서도 보안을 강화한다. T월드에 접속하면 통신 생활 전반의 보안 상태를 한눈에 확인할 수 있는 'T 안심브리핑'이 제공된다. 네트워크 보안, 전화 보안, 안심상담 등 3개 축으로 보안 관련 정보를 안내한다. 네트워크 보안 영역에서는 비정상 인증 차단 시스템, 유심보호서비스, 음성스팸 및 보이스피싱번호차단, 문자 스팸 필터링 등 '가입자 안심 패키지' 적용 현황을 볼 수 있다. 더 강력한 보안을 원하는 가입자는 국제전화수신거부, 국제전화발신금지, 번호도용문자차단 등 서비스를 이용할 수 있다. 전화 보안 영역에서는 AI 기반 스팸·피싱 의심 번호의 전화를 자동 차단하는 AI 안심 비서 에이닷 전화를 보여준다. 보안 관련 전문 상담 서비스를 소개하는 안심상담 영역에서는 '내 주변 T 안심매장 찾기', '24시간 365일 상담 가능한 보안 특화 가입자센터' 등 기능 바로가기를 지원한다. 윤재웅 SK텔레콤 마케팅전략본부장은 “고객들이 일상생활 속에서 겪을 수 있는 다양한 보안 위협으로부터 안전하게 보호받고 있다고 몸소 느낄 수 있도록 다중 안전망을 마련했다”며 “고객들이 안심하고 편안한 일상을 누릴 수 있도록 노력하겠다”고 밝혔다.

2025.10.02 10:51진성우

SK쉴더스, ASM·모의해킹 결합해 기업 보안 사각지대 해소한다

SK쉴더스(대표 민기식)가 최근 잇따른 해킹 사고로 사이버 위협이 고조되고 있는 만큼 기업 보안 사각지대 해소를 위한 선제 점검에 나선다. SK쉴더스는 공격 표면 관리(ASM) 서비스에 업계 최고 수준의 모의해킹 전문성을 결합해 선제 점검에 나선다고 2일 밝혔다. 최근 국내 주요 기업들을 겨냥한 사이버 침해 사고의 상당수가 인터넷과 연결된 망 접점 자산의 취약점에서 비롯되고 있다. 특히 클라우드, 서비스형 소프트웨어(SaaS), 외부 협력사 시스템 등으로 IT 환경이 복잡해지면서 기업의 공격 표면은 과거보다 훨씬 넓어진 상황이다. 그러나 많은 기업들이 전담 인력과 보안 예산 부족으로 외부 노출 자산, 비인가 자산, 외주 개발 서버, 협력사 SaaS 계정 등을 효과적으로 관리하고 있지 못하는 상황이다. SK쉴더스는 이러한 사각지대가 공격자에게 '가장 손쉬운 침투 경로'로 악용되고 있다고 진단했다. 이에 정부도 주요정보통신기반시설, ISMS 인증 기업, 상장 기업 및 기타 중소기업을 대상으로 연내 IT 자산 긴급 점검을 확대하며 보안 관리 강화를 주문하고 있다. 이런 배경에 SK쉴더스가 기업의 보안 강화를 위해 인터넷 접점 자산 관리부터 취약점 점검, 위협 평가, 백업체계 점검까지 선제적으로 통합 지원하는 사이버보안 서비스를 강화하겠다는 것이다. 해당 서비스는 최근 전략적 파트너십을 맺은 S2W의 공격 표면 관리(ASM) 운영 경험과 국내 최대 규모의 화이트해커 그룹 '이큐스트(EQST, Experts, Qualified Security Team)'의 모의해킹 전문성을 결합한 것이 핵심이다. 단순한 취약점 점검을 넘어 공격자 관점에서의 종합 리스크 평가와 기업 맞춤형 대응 전략 수립까지 지원함으로써 보안 사각지대를 효과적으로 해소하는 것으로 알려졌다. 공격 표면 관리(ASM)는 운영 중인 자산을 자동으로 식별하고 관련 취약점 및 위험을 진단한다. 또한 자산별 위험도와 연계된 정보를 함께 제공해 기업 보안팀이 침해 발생 이전에 선제적으로 대응할 수 있도록 지원한다. 김병무 SK쉴더스 사이버보안부문장(부사장)은 “최근 잇따른 해킹 사고로 기업 보안에 대한 사회적 요구가 그 어느 때보다 높아지고 있다”며 “SK쉴더스는 국내 최다 침해 대응 실전 경험과 모의해킹 전문 역량을 결합한 선도적인 서비스로 기업이 보안 사각지대를 빠짐없이 점검하고, 어떤 상황에서도 비즈니스를 안정적으로 운영할 수 있도록 지원할 것”이라고 말했다.

2025.10.02 09:27김기찬

"공격은 최선 방어...AI에 해킹 가르쳐야"

"공격은 최선의 방어라고 한다. 이를 재해석하면, 인공지능(AI)에 해킹을 가르쳐야 해커와의 불리한 싸움 구도에서 벗어날 수 있다는 뜻이 된다." 박세준 티오리 대표는 30일 과학기술정보통신부 공식 AI 주간 'AI페스타 2025'의 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 AI 기술들을 활용해 해킹을 선제적으로 방어한 사례를 공유하면서 이같이 말했다. 해커가 AI를 활발히 악용해 공격 건수와 속도 측면에서 이전보다 압도적인 성능을 발휘하며 우위를 점한 상황에서, 방어자도 해킹 전문 지식을 학습한 AI를 활용하지 않고선 대응이 어려워졌다는 진단이다. 해킹을 방어할 인력부터 크게 부족하다. 당장 부족한 전세계 사이버보안 인력만 480만명이라는 통계를 인용했다. 박세준 대표는 "지금부터 인력을 육성해도 턱없이 모자르다는 뜻"이라며 "해킹에 대한 대응도 수동적이고 제한적이다"고 지적했다. 이런 탓에 신규 취약점이 발견되고 이를 해커가 악용하는 시점과, 이에 대한 방어가 실시되기까지 평균 50일 가량의 시차가 발생한다고도 지적했다. 해커가 방어자에 비 50일을 앞서 움직이고 있다는 뜻이다. 티오리는 이런 사이버보안 한계를 극복하기 위해 AI가 소스코드를 이해하면서 취약점을 발견하고, 해커가 택할 최적의 공격 시나리오와 경로를 증명할 수 있으면서 문제가 된 소스코드에 대한 패치를 자동 생성할 수 있도록 하는 기술 개발에 나섰다. 이같은 취지로 개발한 AI 시스템이 '로보덕'이다. 박 대표는 "저희 목표는 LLM을 활용해 인간 전문가의 전체 업무 흐름을 그대로 재현하는 것"이라며 "이를 위한 첫 단계가 취약점을 파악해 버그 리포트를 생성하는 것"이라고 소개했다. 이어 "어려운 부분은 몇십만 줄, 몇백만 줄 가량의 소스코드 속에서 취약점을 탐색해내게 하는 것이었다"며 "에이전트를 쓰기엔 비효율적인데, 이를 '원샵 프롬프팅(예시를 바탕으로 문제를 해결하도록 하는 기법)'으로 해결하고자 했다"고 설명했다. 이런 기술들로 다수 생성된 버그 리포트 중 유효한 건수를 찾아내는 'LLM 클래시파이어'를 활용했다. 박 대표는 "1만개 정도 리포트를 처리하는 데 10분 정도, 비용은 10달러가 소요됐다"고 덧붙였다. 이를 통해 미 국방부 산하 방위고등연구계획국(DARPA)에서 주최한 AI 사이버 챌린지에 도전한 결과 90여개 참여팀 중 1위를 거두는 성과를 거뒀다. 로보덕은 총 취약점 34건을 발견해 보안 패치 20건을 제공하는 데 성공했다. 박 대표는 에이전틱 AI로 보안 전문가의 업무 흐름을 재현하는 것이 가능하다는 것이 증명됐다는 데 주목했다. 박 대표는 "AI를 이용한 공격 폭증은 피할 수 없는 현실임과 동시에 AI는 수백만줄 코드에서 제로데이 찾아내는 가장 강력한 무기"라며 "공격자들이 AI를 활용해 공격하기 전에 보안 시스템이 이를 예측하고 실시간으로 진화하게 되고, 이는 인간과 AI가 협업하는 모델이 될 것"이라고 전망했다. 박 대표는 "AI 시스템을 개발하는 데 1.5년 정도 기간이 걸렸고, 20만줄에 가까운 코드 수정을 거쳤다"며 "비용도 오픈AI, 엔트로피, 제미나이 등 거대언어모델(LLM) API 사용료와 애저 클라우드 등 인프라 비용을 종합하면 약 3억원이 투입됐다. 다만 비용은 모델을 보유한 기업들의 도움을 받았다"고 밝혔다.

2025.09.30 21:12김윤희

김용대 교수 "보안 투자, 동기 유발해야...강요만으로 한계"

"보안 사고는 덮으면 덮을수록 더 큰 사고로 이어지기 때문에 사고가 날 경우 이를 기회로 보안 체계를 한 단계 끌어 올려야 한다." 과학기술정보통신부 공식 AI 주간 'AI페스타 2025' 부대 행사로 개최된 '대한민국 사이버 보안 컨퍼런스'에서 발표에 나선 김용대 한국과학기술원(KAIST) 교수는 이같이 밝혔다. 김 교수는 이날 '왜 우리는 계속 해킹을 당하는가?'를 주제로 발표했다. 김 교수는 "SKT, KT를 비롯해 프랙 보고서를 통해 공개된 중국이나 북한 추정 해커의 지속적인 한국 정부 공격, 롯데카드 침해사고 등 올해는 기업하고 싶지 않은 해"라며 "과연 대한민국은 개인, 기업, 국가에게 보안을 하고 싶게 만들고 있는지, 공격자로 하여금 한국 기업이나 정부를 공격하는 것을 두렵게 만들고 있는지, 보안을 '동기유발' 없이 '강요'만 하고 있지 않은지 점검해야 한다"고 역설했다. 그는 개인의 경우 여러 비밀번호를 돌려 쓰고 있으며, 기업은 보안 장비를 최대한 저가에 구매하려 하고 체크리스트를 구축해도 체크만 할 뿐, 구체적인 보안 전략을 수립하는 경우는 많지 않다고 지적했다. 국가의 경우도 강한 규제와 사후 대응 위주로 보안 위협에 대처하고 있다고 진단했다. 이에 김 교수는 "과학기술정보통신부(과기정통부)에는 침해 대응반만 있고 침해를 예방하는 것이 무엇보다 중요한 데도 침해 예방반은 없다"면서 "보안 정책이 사용자에게는 편의성, 일관성, 기업에는 신뢰와 시장에 대한 기회, 연구자에게는 인정과 보상, 국가에는 실효성 있는 방어를 제공해야 한다. 공격자한테는 한국은 해킹하기 힘들거나, 수익이 낮다는 인식을 심어줄 수 있어야 한다"고 강조했다. 그는 이어 과기정통부에서 발간한 SKT 해킹 사태와 관련한 침해사고 보고서를 토대로 8가지 부족하거나 미비했던 부분을 지목했다. 구체적으로 ▲계정 관리 부실 ▲사고 대응 미흡 ▲중요 정보 암호화 미흡 ▲보안 점검 형식화 ▲공급망 보안 소홀 ▲보안 거버넌스 부족 ▲자산 관리 미비 ▲사고 투명성 부족 등이다. 우선 김 교수는 자산 관리가 미비됐던 점이 가장 큰 문제라고 지적했다. 그는 "SKT는 서버 및 시스템 운영·폐기 여부가 불명확했고 패치 종료(EOL) 장비도 방치돼 패치가 불가능한 취약점이 지속됐다"면서 "EOL장비 격리·교체 로드맵 수립, 적정 시점 패치, 소프트웨어 업그레이드 등 전사 자산 관리 체계를 구축해야 한다"고 설명했다. SKT는 계정정보가 평문으로 저장됐고 비밀번호 등을 장기간 미변경한 경우 만료시키는 정책도 부재했던 것으로 나타났다. 퇴사자나 외주 인력의 계정도 제때 삭제되지 않았고, 공용 관리자 계정이 사용되면서 책임 추적도 불가능한 상황에 놓였다. 이에 김 교수는 IAM(Identity&AccessManagement)도입, MFA(다중 인증) 전사 확대 등을 통해 계정 관리를 강화해야 한다고 밝혔다. 이 외에도 SKT는 CISO(최고정보보호책임자)의 역할도 한계가 있었던 점, 협력사 SW를 보안 검증 없이 도입한 점, IMSI(가입자 식별 번호) 등 핵심 가입자 정보가 암호화 없이 저장된 점, 침해 징후에도 신고나 대응하지 않은 점 등 보안 문제가 많았다고 지적했다. 특히 이번 사고를 기회로 SKT는 보안 수준을 끌어올려야 한다고 주문했다. 그는 "국가 보안 정책의 심각한 변화가 필요하다"면서 "보안 투자만 강요할 것이 아니라 구체적인 방향도 제시하고, 해킹 억제력을 높이는 방향으로 정책을 유도해야 한다"고 제언했다. 또 SKT 해킹 사태와 관련해서는 "복구 및 보안 개선에 시간이 많이 걸릴 수 있는 만큼 절대 한 번에 바로잡는 식이 아니라 중요도를 정해 차근 차근 개선해 나가야 한다"며 "꾸준한 보안 투자와 교육, 인식 개선 등이 필요하다"고 말했다.

2025.09.30 19:34김기찬

상금 수백만 달러 시대…미국서 뜨거워진 AI 보안

“해킹 대회 상금 규모만 수백 달러를 돌파한 것은 미국에서 AI 활용한 보안에 대한 관심이 뜨겁다는 것을 알 수 있다." 윤인수 KAIST 교수는 30일 열린 과학기술정보통신부 주관 'AI 페스타 2025' 부대행사인 '대한민국 사이버보안 컨퍼런스'에서 실전형 AI 보안 경진대회 최신 흐름을 공유하며 이같이 말했다. 윤 교수가 속함 '팀 애틀랜타'는 최근 세계 최대 해킹 콘퍼런스 '데프콘(DEF CON) 33' 내 'AI 사이버 챌린지(AIxCC)'에서 최종 우승했다. KAIST, 삼성리서치(김태수 상무), 포항공대, 조지아공대 등 국내외 연구진 40여 명으로 구성된 이 팀은 총상금 2천950만 달러 규모 대회에서 우승 상금 400만 달러(약 55억원)를 받았다. 미국을 중심으로 실무에서 바로 쓸 수 있는 인공지능(AI) 보안 시스템에 대한 관심이 커지고 있다는 것이 그의 설명이다. 윤 교수는 "불과 1년 사이 대회 난이도와 참가 시스템 수준이 급변했다"며 “실전 코드에서 취약점을 자동으로 찾아 고치고, 빠르게 배포해 운영까지 연결하는 능력이 글로벌 보안대회의 핵심 역량으로 부상했다”고 강조했다. AIxCC 운영진도 실제 기업이 필요로 하는 과제를 의도적으로 배치해, 번들(묶음) 태스크와 델타 스캔(변경분 스캔) 등으로 코드 전역을 훑는 대규모 버그 탐색을 요구했다는 설명이다. 그는 “이번 대회는 패치 점수 비중이 버그 탐지보다 높다는 점이 특징”이라며 “팀 애틀랜타가 큰 점수 차로 우승할 수 있었던 배경”이라고 말했다. 팀은 C·자바 등 다중 언어 코드에서 취약점을 찾고 자동 패치까지 수행하는 엔드투엔드 파이프라인으로 경쟁력을 확보했다고 덧붙였다. 윤 교수는 대형언어모델(LLM) 활용을 영화 '인크레더블'의 아기 캐릭터 '잭잭'에 비유하며 “엄청난 능력이 있지만 제어가 관건”이라고 했다. 초창기에는 프롬프트 기법으로 성능을 끌어올렸다면, 최근에는 펑션 콜, 외부 도구 결합, 에이전트형 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다고 설명했다. 이어 "초창기엔 어떻게 프롬프팅을 잘 해야 되느에 대한 얘기가 많았다면, 최근엔 펑션 콜(함수추출), 외부 툴 결합, 에이전틱 아키텍처로 복잡한 태스크를 수행하는 흐름이 자리 잡았다"고 설명했다. 그는 리저닝(추론) 특화 모델의 등장이 성능 도약을 이끌었다면서도, 컨텍스트 윈도우 한계(128K를 넘어가면 후반부 문장 손실)와 표현(워딩) 변화에 따른 성능 변동은 여전히 숙제로 남아 있다고 지적했다. 따라서 추론 모델+에이전트+전통 분석 도구를 결합하고, 한 경로가 실패해도 다른 경로가 동작하도록 오케스트레이션해 패치 안정성을 높이는 설계가 필요하다고 했다.

2025.09.30 18:09류은주

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

[ZD브리핑] 국정감사 2주차 돌입...미중 경제 수장 회동

XR기기 3파전...삼성·애플·메타 3社 3色

韓 기업 노리는 '그 놈들'…랜섬웨어, 더 강해진다

'국가AI컴퓨팅센터' 3차 공모 마감 임박…삼성SDS 컨소 독주할까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.